ソース:CryptoNewsNetオリジナルタイトル:Poisoning scam attackers strike again as victim loses $500KOriginal Link: 暗号通貨ユーザーがEthereumブロックチェーン上のアドレス毒殺攻撃の被害に遭い、$500,000以上のUSDTを失った。攻撃はUTC14:01頃に検出され、その後Web3セキュリティプラットフォームのCyversAlertsが14:34に投稿し、新年最初のアドレス毒殺の報告例の一つとなった。## $500K アドレス毒殺詐欺の仕組みCyversAlertsが投稿した警告によると、被害者は最初に意図した受取人アドレスと思われる場所に、少額のテスト取引として5,000 USDTを送ったが、これがD3E6Fで終わるアドレスだった。しかし、これは詐欺師が監視していた偽の毒されたアドレスだった。詐欺師のアドレスはf3e6Fで終わり、中央の文字がわずかに異なるだけであり、見た目を良くするためにドットで省略されていることが多く、これを悪用している。被害者が$5,000を送った2分後、同じ誤ったアドレスに509,000 USDTの一括送金を行い、合計損失は驚異の$514,000に達した。CyversAlertsが共有した攻撃の流れのタイムラインによると、詐欺師は多くの準備を行い、複数の類似アドレスから小さな取引を複数送信して被害者の取引履歴を毒殺し、偽のアドレスが正当なものだと誤認させることに成功した。残念ながら、ブロックチェーン上で確認された場合、この種の詐欺による資金はほとんど回収不可能である。人間の誤りや「コピペ」習慣を狙った手口だ。## 被害者は2025年12月に$50M 失った昨年、アドレス毒殺詐欺は暗号詐欺による数百万ドルの損失に大きく寄与した。最も大きな被害の一つは12月に記録された。その攻撃では、経験豊富なトレーダーが被害に遭い、取引履歴から偽のウォレットアドレスをコピーした結果、驚くべき$50 百万ドルを一度の取引で失った。被害者は49,999,950 USDTを攻撃者管理のアドレスに送ったが、そのアドレスも意図した宛先に非常に似ており、最初の3文字と最後の4文字が一致していた。詐欺師は盗んだ資金を素早くETHに変換し、複数のウォレットに分散させた。その後、一部をTornado Cashのミキサーを通じて流した。報告によると、被害者のウォレットは約2年間活動しており、主にUSDTの送金に使用されていた。盗まれた資金は、毒殺取引の直前に特定のヘッド取引所から引き出されていた。今年の$500K と同様に、昨年の被害者もテスト取引を行ったが、その取引は実際に正しいアドレスに送られていたため、再度取引履歴からアドレスを貼り付けた際に二重確認をしなかった。これは最近のオンチェーン詐欺の中でも最大級の損失の一つだった。被害者は48時間以内に盗まれた資金の98%の返還を求めるオンチェーンメッセージを送り、法執行機関や法的機関への通報を脅迫し、全額返還されれば$1 百万ドルのホワイトハットバウンティを提供するとした。「この問題を平和的に解決する最後の機会です」とメッセージには書かれていた。「従わない場合は、国際的な法執行機関を通じて事態をエスカレートします。」しかし、この執筆時点では、詐欺師からの返答はなく、資金が回収された証拠もない。Tornado Cashを経由して洗浄されたため、追跡はすぐに途絶え、回収は難しいと考えられる。
アドレスポイゾニング詐欺が再び発生:最新の攻撃で$500K 損失
ソース:CryptoNewsNet オリジナルタイトル:Poisoning scam attackers strike again as victim loses $500K Original Link: 暗号通貨ユーザーがEthereumブロックチェーン上のアドレス毒殺攻撃の被害に遭い、$500,000以上のUSDTを失った。
攻撃はUTC14:01頃に検出され、その後Web3セキュリティプラットフォームのCyversAlertsが14:34に投稿し、新年最初のアドレス毒殺の報告例の一つとなった。
$500K アドレス毒殺詐欺の仕組み
CyversAlertsが投稿した警告によると、被害者は最初に意図した受取人アドレスと思われる場所に、少額のテスト取引として5,000 USDTを送ったが、これがD3E6Fで終わるアドレスだった。
しかし、これは詐欺師が監視していた偽の毒されたアドレスだった。詐欺師のアドレスはf3e6Fで終わり、中央の文字がわずかに異なるだけであり、見た目を良くするためにドットで省略されていることが多く、これを悪用している。
被害者が$5,000を送った2分後、同じ誤ったアドレスに509,000 USDTの一括送金を行い、合計損失は驚異の$514,000に達した。
CyversAlertsが共有した攻撃の流れのタイムラインによると、詐欺師は多くの準備を行い、複数の類似アドレスから小さな取引を複数送信して被害者の取引履歴を毒殺し、偽のアドレスが正当なものだと誤認させることに成功した。
残念ながら、ブロックチェーン上で確認された場合、この種の詐欺による資金はほとんど回収不可能である。人間の誤りや「コピペ」習慣を狙った手口だ。
被害者は2025年12月に$50M 失った
昨年、アドレス毒殺詐欺は暗号詐欺による数百万ドルの損失に大きく寄与した。最も大きな被害の一つは12月に記録された。
その攻撃では、経験豊富なトレーダーが被害に遭い、取引履歴から偽のウォレットアドレスをコピーした結果、驚くべき$50 百万ドルを一度の取引で失った。
被害者は49,999,950 USDTを攻撃者管理のアドレスに送ったが、そのアドレスも意図した宛先に非常に似ており、最初の3文字と最後の4文字が一致していた。
詐欺師は盗んだ資金を素早くETHに変換し、複数のウォレットに分散させた。その後、一部をTornado Cashのミキサーを通じて流した。
報告によると、被害者のウォレットは約2年間活動しており、主にUSDTの送金に使用されていた。盗まれた資金は、毒殺取引の直前に特定のヘッド取引所から引き出されていた。
今年の$500K と同様に、昨年の被害者もテスト取引を行ったが、その取引は実際に正しいアドレスに送られていたため、再度取引履歴からアドレスを貼り付けた際に二重確認をしなかった。
これは最近のオンチェーン詐欺の中でも最大級の損失の一つだった。被害者は48時間以内に盗まれた資金の98%の返還を求めるオンチェーンメッセージを送り、法執行機関や法的機関への通報を脅迫し、全額返還されれば$1 百万ドルのホワイトハットバウンティを提供するとした。
「この問題を平和的に解決する最後の機会です」とメッセージには書かれていた。「従わない場合は、国際的な法執行機関を通じて事態をエスカレートします。」
しかし、この執筆時点では、詐欺師からの返答はなく、資金が回収された証拠もない。Tornado Cashを経由して洗浄されたため、追跡はすぐに途絶え、回収は難しいと考えられる。